Willkommen beim Leitfaden zu den wichtigsten Funktionen von Tenable Identity Exposure

Willkommen bei Tenable Identity Exposure, früher bekannt als Tenable AD. Dieses Dokument soll Ihre Arbeit erleichtern, indem es einen umfassenden Überblick über die Merkmale und Funktionen des Produkts bietet, unabhängig davon, ob es On-Premises oder über SAAS bereitgestellt wird. Diese Ressource soll Sie unterstützen, unabhängig davon, ob Sie ein Neuling sind, der nach Anleitung sucht, oder ein erfahrener Benutzer, der sein Verständnis vertiefen möchte.

In diesem Dokument finden Sie verschiedene Abschnitte, die eine Reihe von Themen behandeln, darunter die Optimierung der Produktnutzung und die Verwaltung von Indicators of Attack und Indicators of Exposure. Es ist wichtig zu beachten, dass dieses Dokument zwar wertvolle Erkenntnisse liefert, aber nicht als starres Regelwerk für die Verwendung von Tenable Identity Exposure gedacht ist. Stattdessen bietet es Empfehlungen für eine nahtlose und effektive Nutzung der Plattform.

Über diesen Leitfaden

Dieser Leitfaden basiert auf dem Tenable Identity Exposure Benutzer- und Administrationshandbuch, das Sie für umfassende Informationen zu Rate ziehen sollten.

Die in diesem Leitfaden gezeigten Beispiele sollen die Möglichkeiten von Tenable Identity Exposure hervorheben; sie stellen keine vollständige Liste dar und können nicht direkt auf jede Umgebung übertragen werden. Für optimale Sicherheitsvorkehrungen empfehlen wir Ihnen, unsere offizielle Dokumentation oder unsere Professional Services für weitere Details und Anleitungen zu konsultieren.

Wichtige Stakeholder

Die einzelnen Stakeholder in Tenable Identity Exposure unterscheiden sich je nach Größe, Struktur, Sicherheitsrichtlinien und den geplanten Anwendungsfällen Ihres Unternehmens. Durch die Festlegung präziser Rollen und Zuständigkeiten für jeden Stakeholder wird die effiziente Einführung und Nutzung des Produkts ermöglicht.

Bei der Arbeit mit Tenable Identity Exposure ist es wichtig, die verschiedenen beteiligten Interessengruppen (Stakeholder) zu verstehen. Diese Einzelpersonen und Gruppen übernehmen unterschiedliche Rollen bei der Identifizierung, Risikominderung und Meldung von identitätsbasierten Sicherheitsrisiken. Hier finden Sie eine umfassende Aufschlüsselung:

  • Sicherheitsteam: Beaufsichtigt und verwaltet die Tenable-Lösung und nutzt Datenanalysen, um Schwachstellen und Risiken zu identifizieren und sofort darauf zu reagieren.

  • IT-Operations-Team: Sorgt für den Infrastruktur- und Integrationssupport für die Tenable-Lösung und stellt eine nahtlose Konnektivität mit anderen Sicherheitstools und Benutzerverzeichnissen sicher.

  • Anwendungsentwicklungsteams: Sind damit beauftragt, Anwendungen abzusichern und alle von Tenable gemeldeten gefährderten Identitäten umgehend zu beheben.

  • Identity and Access Management (IAM)-Team: Verwaltet Benutzerkonten, Berechtigungen und Zugriffskontrollen und arbeitet eng mit Kollegen aus dem IT-Sicherheitsbereich zusammen, um Probleme zu beseitigen, die von Tenable Identity Exposure identifiziert wurden.

  • Geschäftsbereichsleiter: Tragen die oberste Verantwortung für die Sicherheitslage ihrer Teams und Anwendungen. Sie überprüfen Berichte, priorisieren Risikominderungsstrategien und weisen Ressourcen zu, um die Sicherheitsmaßnahmen von Active Directory zu verbessern.